首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

软件保护技术及其应用研究

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第一章 绪论第11-14页
   ·论文的背景第11-12页
   ·论文的选题和意义第12-13页
   ·论文的结构安排第13-14页
第二章 软件保护技术的发展第14-18页
   ·软件保护概述第14页
   ·软件保护技术的发展第14-16页
   ·常用软件保护技术分类第16-17页
   ·本章小结第17-18页
第三章 软件保护技术基本原理及常用方法第18-38页
   ·基本术语第18-19页
   ·常用算法简介第19-25页
     ·数据加密标准DES第19页
     ·3DES算法第19-20页
     ·RSA算法第20-21页
     ·DSA算法第21页
     ·EIGamal算法第21-22页
     ·MD5算法第22-24页
     ·Blowfish算法第24-25页
   ·加密技术的未来发展第25-26页
   ·常用软件加密方法第26-37页
     ·序列号方式第26-29页
     ·警告(NAG)窗口第29-30页
     ·时间限制第30页
     ·Key File保护第30-32页
     ·功能限制的程序第32-33页
     ·CD-check第33-35页
     ·加密狗第35-37页
   ·本章小结第37-38页
第四章 会计电算化培训考试软件保护技术实例分析第38-45页
   ·常用分析工具第38-39页
   ·会计电算化培训考试平台保护技术分析第39-43页
     ·会计电算化考培软件平台特点第39-40页
     ·平台保护措施与不足第40-42页
     ·安全性改进方案第42-43页
     ·安全性改进效果第43页
   ·本章小结第43-45页
第五章 结束语第45-46页
参考文献第46-48页
攻读硕士学位期间发表的论文第48页

论文共48页,点击 下载论文
上一篇:借记卡消费积分系统的设计与实现
下一篇:基于实例的冷冲拉延模具CAD/CAE关键技术